أهم أدوات كالي لينكس

أهم أدوات كالي لينكس

أهم أدوات كالي لينكس

Kali Linux هي حزمة فريدة من نظام التشغيل Linux ومجموعة من أدوات اختبار الاختراق. تعرف على هذه الحزمة المجانية.

نظام التشغيل Linux مجاني في الحصول عليه واستخدامه.

وهي متوفرة في العديد من الإصدارات المختلفة تسمى “distros” و Kali Linux هو أحد هذه الإصدارات.

يحتوي Kali Linux على واجهة مستخدم رسومية لاستضافة حزم برامج التأشير والنقر ، ويوفر تجربة مماثلة لنظام Windows.

 

هذه التوزيعة فريدة لأنها لا تقدم نظام تشغيل فقط.

تحتوي العديد من أنظمة التشغيل على أهم أدوات كالي لينكس . أدوات مساعدة مدمجة ويتم تسليمها مجانًا.

أحد الأمثلة على هذه الظاهرة هو جدار حماية Windows Defender ، وهي ميزة سهلة الاستخدام لا يُنظر إليها تقليديًا على أنها جزء عادي من نظام التشغيل.

بالإضافة إلى ذلك ، يتضمن Kali Linux حزمة من أدوات اختبار الاختراق.

أيضا هناك حوالي 300 أداة مضمنة في Kali Linux بالإضافة إلى الأدوات المساعدة التي توجد عادة في أي توزيعة Linux.

على سبيل المثال ، في عالم أدوات اختبار الاختراق ، يتنافس عدد من الأنظمة المضمنة في Kali Linux مع بعضها البعض.

لذلك ، هناك مجموعات من الأدوات ، حيث يقدم جميع أعضاء كل مجموعة وظائف متشابهة جدًا.

 

من غير المحتمل أن يستخدم أي شخص جميع الأدوات الـ 300.

هذا لأنه سيكون من المستحيل اكتساب الإلمام بالعديد من الأدوات ومعرفة العمل بها.

جميع الأدوات المضمنة في حزمة Kali متوفرة بشكل مستقل. تتوفر بعض الأدوات في إصدارات مجانية ومدفوعة من مصدرها ، بينما يتوفر البعض الآخر مجانًا.

في جميع الحالات ، يتم تضمين الإصدارات المجانية في حزمة Kali – لا تحصل على أي أدوات مجانًا يتم تقديمها عادةً بسعر من قبل مورديها الأصليين.

 

ما هو كالي لينكس

تم إصدار Kali Linux لأول مرة في 13 مارس 2013.

تاريخ إنشاء Kali معقد. يعود تاريخه إلى عام 2006 عندما أنشأ Mati Aharoni حزمة تسمى BackTrack.

كانت هذه مجموعة من أدوات اختبار الاختراق مُجمَّعة مع إصدار من Linux ، يُدعى Whoppix ، والذي كان يعتمد على توزيعة تسمى Knoppix ، والتي بدورها كانت مشتقة من Debian.

قام Knoppix و Whoppix بتشغيل نظام التشغيل من قرص مضغوط.

قام Aharoni لاحقًا بتعديل تطبيق Linux هذا إلى نظام يسمى WHAX ، والذي كان قائمًا على Slax ، وهو نظام آخر قائم على قرص مدمج والذي كان نسخة من دبيان.

كانت حزمة الأدوات تسمى Auditor Security Collection.

أيضا كانت هذه حزمة من 300 أداة مجانية اختارها ماكس موسر.

على الرغم من أن العديد من أوصاف Kali Linux تنص على أن الحزمة تتضمن الآن 600 أداة ، فإن موقع Kali Linux يسرد 300 فقط.

في الوقت الذي كان فيه أهاروني ينشئ BackTrack ، أنشأ شركة استشارية للأمن السيبراني تسمى Offensive Security.

تم تسجيل هذه المؤسسة باسم Offensive Security LLC في عام 2008.

وتولت الشركة مسؤولية إدارة BackTrack.

غيرت الشركة اسمها إلى Offensive Security Services، LLC في عام 2012.

وتقدم الشركة خدمات اختبار الاختراق والاستشارات الأمنية والتدريب لمختبري القلم.

تدير Offensive Security برنامج الشهادات الخاص بها ، المسمى Offensive Security Certified Professional (OSCP).

لسوء الحظ ، يعد هذا أحد أصعب الاعتمادات للحصول عليه لأنه يتطلب من المشارك اجتياز اختبار يتضمن تحديًا في العالم الحقيقي للقرصنة ، مما يتطلب من مقدم الطلب اقتحام نظام اختبار تحتفظ به Offensive Security.

ماتي أهاروني قاد فريق الأمن الهجومي في مشروع إعادة تطوير BackTrack.

أدى ذلك إلى إنشاء Kali Linux.

منذ إطلاقه في عام 2013 ، تم تحديث Kali بإصدارات جديدة في 2019 و 2020.

الإصدار الأصلي هو Kali 1.0.0 moto ؛ الإصدار الثاني هو Kali 2019.4 ؛ أحدث إصدار هو Kali 2020.3.

 

ماذا يفعل كالي لينكس؟

Kali Linux هو نظام تشغيل ، تمامًا مثل Debian. لها شعارها:

لا يحتاج مستخدمو Kali Linux إلى العمل في مجال الأمن السيبراني.

أيضا من الممكن فقط استخدام نظام التشغيل من خلال واجهة المستخدم الرسومية أو سطر الأوامر.

 

أدوات Kali Linux

هناك نوعان من قوائم الأدوات الواردة في Kali Linux المتاحة على موقع مشروع Kali.

الأول هو ملخص لكل أداة ، مع قائمة بالأدوات مجمعة حسب النوع.

والثاني عبارة عن قائمة أدوات مرتبة أبجديًا. في كل قائمة ، يكون اسم الأداة ارتباطًا بصفحة وصف.

وبالتالي ، يقدم النظامان نفس المعلومات ولكن بتنسيق مختلف.

يمنع نقص المساحة وصف جميع الأدوات هنا في هذه المراجعة.

 

فيما يلي بعض أهم أدوات كالي لينكس في الحزمة:

 

1. إطار Metasploit

يتوفر Metasploit كمنتج مدفوع ، يسمى Metasploit Pro ، ونظام مجاني يسمى Metasploit Framework.

إن ميزات Metasploit Pro غير المتوفرة في الإصدار المجاني موجهة نحو الفحص الآلي للثغرات الأمنية.

Metasploit هو مشروع مفتوح المصدر ، لكنه برعاية Rapid7 ، والذي يوفر الميزات الإضافية في Metasploit Pro.

يمنحك Metasploit Framework أدوات اختراق لأداء جمع المعلومات والهجمات التي تشنها في Metasploit Console ، وهي نافذة سطر أوامر مخصصة.

 

2. Burp Suite

إصدار Burp Suite المضمن في Kali Linux هو إصدار المجتمع.

يعرض هذا جميع الأوامر الأساسية المتاحة للإصدار الاحترافي الكامل المدفوع ، لكنها لن تعمل. ومع ذلك ، فإن الأدوات المتبقية لك لا تزال مفيدة جدًا.

يعمل Burp Suite عن طريق اعتراض حركة المرور وتحليلها وتوليد حركة المرور وإدخالها.

تعد هذه الأداة أيضًا اختيارًا جيدًا لتخمين أوراق اعتماد القوة الغاشمة.

يوفر Burp Suite واجهة مستخدم رسومية وواجهة سطر أوامر.

يمكنك قراءة المزيد عن Burp Suite في ورقة الغش Burp Suite.

 

3. Wireshark

Wireshark عبارة عن متلصص للحزم يعد بالفعل جزءًا من مجموعة أدوات أي مسؤول شبكة ويستخدمه المتسللون على نطاق واسع.

يمكن أن يعمل معترض حركة المرور على الأنظمة اللاسلكية وكذلك الشبكات المحلية.

نتيجة لذلك ، تعد Wireshark أداة ممتازة لإجراء الأبحاث ، ويمكن تصدير مخرجاتها للتحليل في المرافق الأخرى.

تقدم خدمة Wireshark المجانية في Kali Linux واجهة المستخدم الرسومية وواجهة سطر الأوامر.

 

4. OWASP ZAP

مشروع أمان تطبيق الويب المفتوح هو هيئة بحثية غير ربحية حول نقاط ضعف تطبيقات الويب.

OWASP Top 10 هو معيار الصناعة لاستراتيجيات القراصنة.

بالإضافة إلى ذلك ، تنتج المنظمة وكيل Zed Attack ، وهو OWASP ZAP المتضمن في Kali Linux.

يتم الوصول إلى خدمة ZAP من خلال نافذة واجهة المستخدم الرسومية الخاصة بها ، وهي توفر معترضًا لحركة المرور ، ومتتبع ارتباطات الويب ، وموزر URL.

هناك أيضًا وظيفة ماسح للثغرات الأمنية في الحزمة لأتمتة البحث.

 

5. Nmap

Nmap هو مخطط الشبكة ، ويوفر وسيلة بحث ممتازة للمتسللين ومختبري القلم الذين اقتحموا شبكة ويحتاجون إلى رؤية جميع الأجهزة المتصلة.

هذه أداة سطر أوامر ، ويسهل الوصول إلى وظائفها من خلال Zenmap ، رفيقها في واجهة المستخدم الرسومية ، والذي تم تضمينه أيضًا في Kali Linux.

يعمل نظام Nmap على فحص رؤوس الحزم ، وبالتالي فإنه يوفر أيضًا خدمة التقاط الحزم.

 

6. Ettercap

Ettercap هي أداة مجانية لالتقاط الحزم تتضمن أدوات مساعدة لتسهيل هجوم man-in-the-middle ، ويمكن أيضًا استخدامها لفحص الحزمة بعمق.

هذه أداة مساعدة لسطر الأوامر.

واجهة المستخدم الرسومية متاحة لذلك ، ولكن هذا أكثر بقليل من نافذة وصول مخصصة لسطر الأوامر.

تعمل خدمة Ettercap من خلال تسمم ARP لخداع جميع نقاط النهاية للاعتقاد بأن مضيف Ettercap هو بوابة إلى الإنترنت.

قرأت المزيد عن Ettercap في ورقة الغش Ettercap الخاصة بنا.

 

7. sqlmap

Sqlmap هي أداة قرصنة قوية تكتشف وتتلاعب بقواعد البيانات التي تخدم مواقع الويب.

سيعطيك متهدمًا من طبعات قاعدة البيانات ثم يساعدك على اقتحامها.

يمكن تنفيذ الهجمات دون ترك أي أثر أو تغيير القيم في قواعد البيانات المستهدفة.

هذه أداة مساعدة لسطر الأوامر مع أمر واحد فقط ولكن آلاف الاستخدامات بفضل قائمة واسعة من المفاتيح والخيارات.

اكتشف المزيد حول sqlmap في ورقة الغش sqlmap.

 

8. Maltego

Maltego هي أداة مرنة يمكن استخدامها في العديد من الاستخدامات.

يربط البحث معًا لإنتاج خرائط للعلاقات بين مثيلات البيانات.

مثال ممتاز على كيفية مساعدة Maltego في البحث هو رسم خرائط الاتصالات بين العديد من المستخدمين على منصة وسائط اجتماعية.

يمكن أيضًا استخدام النظام لتعيين الشبكات وتحديد تبعيات البرامج.

 

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.